Archiv fĂŒr MĂ€rz 2026

📄

CRA macht Cybersecurity zur Voraussetzung fĂŒr das CE-Zeichen

Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung fĂŒr die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Markt­zu­gang mehr. Hersteller mĂŒssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklĂ€rt im GesprĂ€ch, welche fĂŒnf Schritte Unternehmen in den nĂ€chsten 100 Tagen unbedingt starten sollten.

Mehr lesen →
📄

CISA Adds Five Known Exploited Vulnerabilities to Catalog

CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing […]

Mehr lesen →
📄

Confidential Computing und die Quanten-Bedrohung

Confidential Computing schĂŒtzt Daten wĂ€hrend der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlĂŒsselte Daten, um sie spĂ€ter mit Quantencomputern zu entschlĂŒsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und SchlĂŒsselverwaltung bleiben außerhalb der Kundenkontrolle.

Mehr lesen →
📄

Quantensicherheit beginnt mit einer Bestandsaufnahme

Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlĂŒsselte Daten, um sie spĂ€ter mit Quantencomputern zu ent­schlĂŒs­seln. Doch bevor Unternehmen ihre Kryptografie hĂ€rten können, mĂŒssen sie wissen, wo sie ĂŒberhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die fĂŒr Krypto-AgilitĂ€t unverzichtbar ist.

Mehr lesen →
📄

Feds Disrupt IoT Botnets Behind Huge DDoS Attacks

The U.S. Justice Department joined authorities in Canada and Germany in dismantling the online infrastructure behind four highly disruptive botnets that compromised more than three million hacked Internet of Things (IoT) devices, such as routers and web cameras. The feds say the four botnets — named Aisuru, Kimwolf, JackSkid and Mossad — are responsible for […]

Mehr lesen →